![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 1.03.2008 Skąd: Olsztyn Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Wiem wiem, dubluję temat, ale w poprzednim takim samym było trochę błędów, których nie wiem dlaczego nie mogłem edytować, bo po naciśnięciu edytuj pokazał się tylko fragment mojej wiadomości i do tego nie ten który chciałem edytować, więc proszę o usunięcie poprzedniego. Napisałem obsługę edycji filmów w bazie danych i starałem się go zabezpieczyć przed sql injection, jednak nie wiem czy mi się udało. Na tą stronę można się dostać tylko poprzez zalogowanie, więc mój atak sprawdzający skuteczność polegał na zaznaczeniu zamiast danych edytowanego filmu to danych użytkownika. Skrypt wygląda następująco: Plik add.php:
Plik edit.php:
Próbowałem wpisać adres tak: Cytat http://localhost/FILMY/add.php?edytuj=0 UNION SELECT `login`,`imie`,`nazwisko`,`email`,`password` FROM `user` WHERE `id` = 1 /* Lecz na szczęście z niepowodzeniem ;p Dodam, że id jest dobre, id=1 to akurat admin. Jeżeli, ktoś się na tym zna lepiej, niech napisze odpowiednio spreparowanego linka, ażeby wyświetlić dane użytkownika admin w polu z filmem. A no i jeszcze wyświetlane dane w pliku edit.php
Poproszę jakiegoś eksperta o potwierdzenie bezpieczeństwa skryptu bądź podanie linka do wyświetlenia danych użytkownika w miejscu wyświetlania filmu. Z góry dziękuję. |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
mysql_real_escape_string służy do escapowania stringów, a nie liczb, jak masz liczbę to po prosu spr czy jest to liczba / rzutuj na inta
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 1.03.2008 Skąd: Olsztyn Ostrzeżenie: (0%) ![]() ![]() |
Ale mysql_real_escape_string daje to: \ przed apostrofami, więc mogę zrobić z tego inta ale mysql_real_escape_string lepiej żeby był ;p
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Ale mysql_real_escape_string daje to: \ przed apostrofami, więc mogę zrobić z tego inta ale mysql_real_escape_string lepiej żeby był ;p To pierdyknij sobie przed wszystkik escapowanie i nie bedziesz miał problemu. + Na forum jest temat o SQL Injection dobrze by było jak byś przeczytał. P.S Olsztyn górą (IMG:style_emoticons/default/smile.gif) Ten post edytował skowron-line 23.08.2009, 16:53:59 |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 1.03.2008 Skąd: Olsztyn Ostrzeżenie: (0%) ![]() ![]() |
Czytałem ten temat, ale chciałem po prostu się upewnić czy mój skrypt jest na to podatny (IMG:style_emoticons/default/smile.gif)
Jak do tej pory nikt nie podał mi odpowiedniego linku to myślę, że spokojnie mogę wywnioskować, iż się dobrze zabezpieczyłem ;p PS. A jak (IMG:style_emoticons/default/biggrin.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 10:11 |